/
Cyber-Resilienz

Swish: Was Steph Curry uns über Unternehmenssicherheit beibringen kann

Dieser Artikel wurde ursprünglich veröffentlicht am Forbes.com.

Die besten Sicherheitsexperten sind diejenigen, die wie ein Hacker denken können. Ihre Sichtweise auf Verteidigung basiert auf einem grundlegenden Verständnis davon, wie ein System nach Schwachstellen durchsucht werden kann, die leicht ausgenutzt werden können. Gibt es undurchsichtige Zugangspunkte, die nicht gesichert sind? Alles, was es braucht, ist ein übersehenes Gerät mit Standardpasswörtern, das mit der Außenwelt verbunden ist, und die Angreifer sind da, obwohl alle Ressourcen für den Schutz des Haupteingangs aufgewendet wurden.

Aus diesem Grund fixieren sich moderne Sicherheitsteams nicht mehr auf die Eingangstür (auch bekannt als den Netzwerkperimeter) und wenden stattdessen ausgefeiltere Techniken an, um den Schaden zu begrenzen, den Kriminelle anrichten können. Sie berücksichtigen auch den Wert der zu schützenden Vermögenswerte, da sie wissen, dass Angreifer dazu neigen, den Weg des geringsten Widerstands einzuschlagen. Das bedeutet, dass sie zu weniger sicheren Projekten übergehen werden — egal, ob es sich um ein weniger sicheres Unternehmen unter anderen handelt oder um weniger sichere Server innerhalb einer Organisation.

Um all diese Variablen abzuwägen, müssen Sie alle Ihre kritischen Anwendungen und Daten kennen, wo sie sich befinden und welche Pfade mit ihnen verbunden sind. Wenn Sie wissen, wo sich die wichtigen Ziele befinden und welche Pfade dorthin führen, können Sie intelligente Entscheidungen darüber treffen, wo Sie Ihre Abwehrmaßnahmen priorisieren. Jetzt denkst du wie ein Hacker.

Wie erhöhen wir also die Sicherheit in dieser Umgebung? Eine Technik besteht darin, die verfügbaren Angriffspfade zu reduzieren. Der sicherste Ort für Ihre Wertsachen (Ihre Anwendungen und Daten) wäre ein verstärkter unterirdischer Bunker, umgeben von bewaffneten Wachen und Lasern (wenn Sie einen Bunker bauen wollen, müssen Sie Laser haben). Es gibt einen Weg hinein, und die Eintrittskosten für den Angreifer sind hoch, was bedeutet, dass er wahrscheinlich woanders hingehen wird. Das schützt zwar Ihre Vermögenswerte, ist aber kaum eine erschwingliche oder praktikable Option.

Eine Möglichkeit, darüber nachzudenken, besteht darin, eine Analogie in der realen Welt zu verwenden. Nehmen wir an, Sie sind im Bereich der physischen Sicherheit tätig und Ihre Aufgabe ist es, Steph Curry zu schützen, wenn er an einem örtlichen Veranstaltungsort eine Rede hält. Sie können den Veranstaltungsort nicht einfach kontrollieren, weil viele Leute rein und raus müssen, und Sie können Steph nicht in einem Bunker verstecken, weil es darum geht, dass die Leute ihn sehen. Dies ist vergleichbar mit dem Problem, mit dem ein Chief Information Officer (CIO) oder ein Chief Information Security Officer (CISO) konfrontiert ist, der mit der Sicherung eines Unternehmensrechenzentrums oder einer Cloud beauftragt ist.

Was wir tun können, ist, alle möglichen Zugangspunkte zum Veranstaltungsort zu evaluieren und diejenigen, die wir nicht benötigen, zu sperren. Vielleicht werden die beiden Seitentüren und eine der Hintertüren nicht benötigt, also können wir sie komplett verbarrikadieren. Die verbleibende Hintertür steht möglicherweise nur Steph und seinem Team offen und erfordert einen Ausweis für den Zugang. Der einzige öffentliche Eingang sind jetzt die Eingangstüren zum Veranstaltungsort, wo wir fünf Metalldetektoren installieren.

Wir haben daher die Angriffsfläche erheblich reduziert, indem wir alle Pfade analysiert und entschieden haben, welche wir blockieren können und wo wir den Zugriff einschränken. In der Sicherheitswelt wenden wir dieselbe Technik auf Daten und Anwendungen an, identifizieren alle möglichen Pfade und sperren alle außer den wesentlichen aus. Bei der Mikrosegmentierung wird das Prinzip der geringsten Rechte angewendet, um dies im Rechenzentrum und in der Cloud zu erreichen. Dieses Prinzip wird von Unternehmen verwendet, um einige der sensibelsten Anwendungen und Daten der Welt zu schützen.

Aber was passiert, wenn Sie herausfinden, dass zwei Ihrer Metalldetektoren nicht funktionieren und sich die Warteschlangen für die Veranstaltung langsam um den Block drehen? Schwächst du deine Sicherheitsvorkehrungen, um die Warteschlangen in Bewegung zu halten, oder priorisierst du Stephs Sicherheit über alles andere? Ich beantworte diese Fragen in der zweiter Teil dieser Serie.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Grundlegendes zu den EU-Compliance-Mandaten
Cyber-Resilienz

Grundlegendes zu den EU-Compliance-Mandaten

Ein Compliance-Mandat bietet ein grundlegendes Sicherheitsniveau oder eine allgemeine Verbesserung der Sicherheitslage und die Möglichkeit, dies zuverlässig zu bewerten.

Warum flexiblere Cloud-Servicemodelle günstiger sind
Cyber-Resilienz

Warum flexiblere Cloud-Servicemodelle günstiger sind

Verstehen Sie die wirtschaftlichen Berechnungen der Public-Cloud-Anbieter besser und treffen Sie fundierte Entscheidungen über Kompromisse bei der Ressourcenallokation.

Cyber-Resilienz aufbauen? Nutzen Sie das MITRE ATT&CK Framework als Ihren Star
Cyber-Resilienz

Cyber-Resilienz aufbauen? Nutzen Sie das MITRE ATT&CK Framework als Ihren Star

Erfahren Sie vom Blue-Team-Experten Nick Carstensen, wie das MITRE ATT&CK-Framework Ihr Unternehmen beim Aufbau von Cyber-Resilienz unterstützen kann.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?